Algo anda mal con Fluxion y Evil Twin Attack

  • 8 Respuestas
  • 5131 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Blest777

  • *
  • Underc0der
  • Mensajes: 63
  • Actividad:
    0%
  • Actividad:
    0%
  • Reputación 0
  • Todo es vanidad.
    • Ver Perfil

Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 08, 2017, 09:21:17 pm
Hola. Estuve practicando y me hice las siguientes preguntas con Fluxion, ¿por qué si la persona puso la clave en el Ap falso, luego de desautentificarse del verdadero, esa clave no es enviada inmediatamente a la maquina atacante?, ¿por qué Fluxion requiere que la persona ponga de nuevo la contraseña en la Ap falsa desde el navegador y no envia la contraseña anteriormente puesta inmediatamente?  sé que es para verificar si esa es la correcta, pero ¿por qué no dan la opción de dejar las cosas así y ver la primera contraseña puesta en el Ap falso?. Al no hacer eso, fluxion crea duda en la victima de si introducir dos veces la contraseña en la Ap falsa y el ataque Evil Twin no resulta con buenos resultados.

¿Alguien conoce la forma de hacer el Evil Twin Attack de la forma que trato de explicar más arriba? gracias!
« Última modificación: Junio 08, 2017, 09:54:13 pm por Gabriela »
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Desconectado Rad1us

  • *
  • Underc0der
  • Mensajes: 80
  • Actividad:
    0%
  • Actividad:
    0%
  • Country: 00
  • Reputación 2
    • Ver Perfil
    • Email

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 09, 2017, 03:46:43 am
No se si te he entendido bien pero basicamente lo que hace el fluxion es comparar la contraseña que le dan con el handshake capturado previamte (creo) y si coincide no te pide mas veces el pass, puede ser que escribieras mal la pass y te la pidiese otra vez? ¿o soy yo que te he entendido mal? hahaha

Desconectado RuidosoBSD

  • *
  • Underc0der
  • Mensajes: 183
  • Actividad:
    0%
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Email

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 09, 2017, 05:43:42 am
También debes pensar en el atacado, según el nivel que tenga, si ve que la autenticacion es a través de la interfaz web en lugar de la del sistema operativo también le resultara chocante.

Desconectado kcdtv

  • *
  • Underc0der
  • Mensajes: 23
  • Actividad:
    0%
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • WiFi Libre
    • Email

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 09, 2017, 11:40:38 am
Sobre todo que para acceder al portal cautivo la victima tendrá que dar a "añadir exepción de seguridad" en este tipo de advertencia:
Si no va directo a un sitio http (y en 2017 todos los motores de búsqueda, facebook,etc tienen SSL) se comerá esta advertencia. 
No basta con no tener ní idea y ser ingenuo: Para caer en la trampa del rogue AP hay que querrer.  :P
 

Desconectado Blest777

  • *
  • Underc0der
  • Mensajes: 63
  • Actividad:
    0%
  • Actividad:
    0%
  • Reputación 0
  • Todo es vanidad.
    • Ver Perfil

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 12, 2017, 10:06:07 am
Muy buenas opiniones. He llegado a la conclusión de que si el ataque evil twin no se puede hacer como explico en este post, no tendría ninguna validez para este tiempo. Sería muy dificil que alguien pusiera dos veces su contraseña (en el ap y luego en la web).

Si alguien conoce la forma de que la contraseña que la maquina victima introduce en el Ap falso sea enviada inmediatamente a la maquina atacante, por favor, haga un tutorial o expliquenos. Gracias!
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Desconectado animanegra

  • *
  • Moderator
  • Mensajes: 323
  • Actividad:
    10%
  • Actividad:
    10%
  • Country: 00
  • Reputación 12
    • Ver Perfil

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 12, 2017, 11:24:55 am
Pero es que cuando ya tienes el AP falso, el usuario solo mete la password UNA vez, la mete en el interfaz web. ¿Tu intención era que capturase la password que tenia el usuario metido en su autenticación con el WPA? Si pensabas que funcionaba así, no, no es así. Como te han dicho arriba, este ataque es presentar al usuario un interfaz web que le pida la password y que te la ponga en el interfaz web. Este tipo de ataque es un ataque de ingeniería social contra el usuario, no al sistema de autenticación wpa.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

Desconectado Blest777

  • *
  • Underc0der
  • Mensajes: 63
  • Actividad:
    0%
  • Actividad:
    0%
  • Reputación 0
  • Todo es vanidad.
    • Ver Perfil

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 13, 2017, 11:42:05 pm
@animanegra mi intención es que el Ap falso te pida que introduzca la contraseña, pero no en una página web, sino inmediatamente le des click al ap falso, te pida que introduzcas tu contraseña. Que cuando introduzca la contraseña, sea enviada inmediatamente a la maquina atacante.
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Desconectado animanegra

  • *
  • Moderator
  • Mensajes: 323
  • Actividad:
    10%
  • Actividad:
    10%
  • Country: 00
  • Reputación 12
    • Ver Perfil

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Junio 14, 2017, 08:01:57 am
Simplificando (mucho, mucho) el proceso de autenticacion, el proceso de envio de password del cliente al servidor no va en limpio. Se hace un hash en el que interviene el nonce, de manera que lo que recibe el AP es algo ya hasheado con ese nonce. Si los dos puntos tienen el password en limpio, todo funciona bien. Pero si no tienes la password en limpio, tendrías que hacer fuerza bruta. Tu podrías enviar el nonce que desees desde el AP pero no tendrías de vuelta el password en limpio si no algo hasheado. SI haces la petición al AP original te da otro nonce, por lo que no es posible usar el mismo hash para otra autenticación. El proceso de wpa tiene aparte otras medidas de seguridad contra repeticiones y cosas asi. No tengo en mente ahora todo el proceso concreto, pero mayormente creo que eso contesta por que no puedes obtener la pass en claro mediante el proceso de autenticación común de wpa.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

Desconectado s3ven

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email

Re:Algo anda mal con Fluxion y Evil Twin Attack

  • en: Marzo 20, 2019, 07:59:58 am
Muy buenas opiniones. He llegado a la conclusión de que si el ataque evil twin no se puede hacer como explico en este post, no tendría ninguna validez para este tiempo. Sería muy dificil que alguien pusiera dos veces su contraseña (en el ap y luego en la web).

Si alguien conoce la forma de que la contraseña que la maquina victima introduce en el Ap falso sea enviada inmediatamente a la maquina atacante, por favor, haga un tutorial o expliquenos. Gracias!
Hoy a 2019 conseguí una pass con fluxion con la plantilla nº 5 ;)